Zugriff erfolgt nach dem Need-to-know-Prinzip. Berechtigungen muessen dokumentiert und regelmaessig geprueft werden.